過去問 一覧 | 情報処理技術者試験 ITパスポート 平成23年度(2011) 特別試験問題期

問題番号 問題文 問題閲覧
1 コンピュータプログラムの開発や作成に関する行為のうち,著作権侵害となるものはどれか。 ... 閲覧
2 労働者派遣に関する記述のうち,適切なものはどれか。 閲覧
3 評価指標には目標の達成度を評価する指標と,目標達成の手段を評価する指標の2種類がある。"社員の英語力を向上する"との目標を設定したとき,目標の達成度を示している指標として,適切なものはどれか。 ... 閲覧
4 図の手順でソフトウェアを調達するとき,①に該当する項目として,最も適切なものはどれか。ここで,ア〜エは,①〜④のいずれかに該当するものとする。 ... 閲覧
5 ソフトウェアライフサイクルを企画プロセス,要件定義プロセス,開発プロセス,運用プロセスに分けたとき,企画プロセスの成果として,適切なものはどれか。 ... 閲覧
6 "経営戦略に沿って効果的な情報システム戦略を立案し,その戦略に基づき,効果的な情報システム投資のための,またリスクを低減するためのコントロールを適切に整備・運用するための実践規範"はどれか。 ... 閲覧
7 A社は,事業戦略の見直しのため,SWOT分析によって,内部環境と外部環境の分析を行った。内部環境の分析に該当するものとして,最も適切なものはどれか。 ... 閲覧
8 経営管理の仕組みの一つであるPDCAのCによって把握できるものとして,最も適切なものはどれか。 ... 閲覧
9 データマイニングの事例として,適切なものはどれか。 閲覧
10 ある販売会社が扱っている商品の4月末の実在庫数が100個であり,5月10日までの受発注取引は表のとおりである。商品は発注目の5日後に入荷するものとし,販売会社と商品発注先の休日,及び前月以前の受発注取 ... 閲覧
11 製造業のA社では,製品の組立てに必要な部品を購買している。A社では,自社の収入金額全体に占める割合が大きい部品を,重点的に在庫管理を行う対象として選びたい。このとき利用する図表として,適切なものはどれ ... 閲覧
12 技術ロードマップに関する記述のうち,適切なものはどれか。 閲覧
13 それぞれの企業が保有する経営資源を補完することを目的とした,企業間での事業の連携,提携や協調行動を表すものはどれか。 ... 閲覧
14 組込みシステムの特徴の一つであるリアルタイム性の説明として,適切なものはどれか。 ... 閲覧
15 気温と売上高の関係が負の相関となっているものはどれか。 閲覧
16 会社の規模によって,会社法で設置が義務付けられているものはどれか。 閲覧
17 CRMの目的として適切なものはどれか。 閲覧
18 A社の3年間の業績推移を示すグラフに関して,次の記述中のa,bに入れる字句の適切な組合せはどれか。  売上高に対する,売上原価の比率は a 傾向,販売費及び一般管理費の比率は b 傾向である ... 閲覧
19 企業が投下した自己資本に対してどれだけの利益を上げたかを示す,企業の収益性指標として,最も適切なものはどれか。 ... 閲覧
20 不正競争防止法の不正競争に該当するものはどれか。 閲覧
21 製造・販売業A社の損益分岐点売上高を下げる施策として,最も適切なものはどれか。 ... 閲覧
22 新規システムの開発に当たって,初期投資額は2,400万円,稼働後の効果額は100万円/月,システム運用費は20万円/月,年間のシステム保守費は初期投資額の15%のとき,投資額を回収するための回収期間は ... 閲覧
23 複数のマーケティング要素を組み合わせてマーケティングを展開する手法はどれか。 ... 閲覧
24 大規模な災害などによって,企業活動を支える重要な情報システムに障害が発生したような場合でも,企業活動の継続を可能にするために,あらかじめ策定する計画はどれか。 ... 閲覧
25 Webサイトの閲覧回数,サイト内での移動履歴などを基に,閲覧者の行動を分析する手法はどれか。 ... 閲覧
26 X社では来期に製品A,B,C,Dのいずれか一つを市場に投入することを検討している。来期の市況で好況の確率は40%,不況の確率は60%と予想され,市況ごとの各製品の予想売上高が表のとおりであるとき,この ... 閲覧
27 情報リテラシの向上策として,最も適切なものはどれか。 閲覧
28 現行の業務プロセスを,業務で扱うデータの流れや機能でとらえる手法はどれか。 ... 閲覧
29 インターネット広告の一つであるバナー広告を説明しているものはどれか。 ... 閲覧
30 プライバシーマークを取得している事業者が,個人情報保護に関する理念や取組みを内外に宣言する文書はどれか。 ... 閲覧
31 エンジニアリングシステムのCAMを活用する場面として,適切なものはどれか。 ... 閲覧
32 不正アクセス禁止法で禁止されている行為はどれか。 閲覧
33 システム開発プロジェクトにおけるクリティカルパスに関する記述のうち,適切なものはどれか。 ... 閲覧
34 個人情報保護に関するシステム監査が実施された。この監査において,営業部門では,情報システムから出力した顧客リストを,全社で定めたルールどおりに取り扱っていないとの指摘を受けた。指摘事項に基づく改善計画 ... 閲覧
35 業務で使用するPCにおいてプログラムに不具合があり,PCが操作不能になる現象がサービスデスクに報告された。ITサービスマネジメントにおけるインシデント管理で実施する作業として,適切なものはどれか。 ... 閲覧
36 テスト担当者がソフトウェア結合テストを実施したところ,実行結果がテスト仕様書の記述と異なっていた。テスト担当者の対応として,適切なものはどれか。 ... 閲覧
37 ソフトウェア受入れにおいて実施される事項はどれか。 閲覧
38 経理部では新たな財務会計パッケージを使用することになり,このパッケージを搭載した新サーバがベンダから納品された。サーバの運用管理は情報システム部が行うことになった。利用者部門である経理部と,運用部門で ... 閲覧
39 内部統制の説明として,適切なものはどれか。 閲覧
40 ITサービスマネジメントにおけるリリース管理の説明として,適切なものはどれか。 ... 閲覧
41 生産性が同じメンバ5名で20日掛かる作業がある。作業開始直前に3名がインフルエンザにかかったので新たなメンバと交代させることにした。新メンバの生産性は当初予定していたメンバの60%の生産性であるとき. ... 閲覧
42 システム監査の実施に関する記述として,適切なものはどれか。 閲覧
43 内部統制機能を構築するに当たって,仕事の役割分担や仕事の権限を明確にすることを何というか。 ... 閲覧
44 稼働中のソフトウェアに対して,発見された障害の是正や,新しい要件に対応するための機能拡張を行う活動として,最も適切なものはどれか。 ... 閲覧
45 プロジェクトマネジメントにおいてWBSを作成する目的として,最も適切なものはどれか。 ... 閲覧
46 企業がサービスデスクを導入するメリットに関する記述として,適切なものはどれか。 ... 閲覧
47 SLAの説明として,適切なものはどれか。 閲覧
48 図のアローダイアグラムにおいて,作業Bが3日遅れて完了した。全体の遅れを1日にするためには,どの作業を何日短縮すればよいか。 ... 閲覧
49 システム開発を次に示す工程で行う場合,システムの機能及び能力を決める工程はどれか。   システム要件定義→ システム設計→ プログラミング→ テスト ... 閲覧
50 システム開発の結合テスト段階において,開発済の機能に追加や修正が必要となり,データベースの構成も変更することになった。プロジェクトマネージャの対応に関する記述a〜dのうち,適切なものだけをすべて挙げた ... 閲覧
51 システム開発プロジェクトにおいて,システム要件定義からソフトウェアの導入・受入れ支援までを開発ベンダが受注した。システム開発に関する文書a〜dのうち,開発ベンダが作成する文書として,適切なものだけをす ... 閲覧
52 アプリケーションプログラムの規模を見積もるための基となる情報として,最も適切なものはどれか。 ... 閲覧
53 ソフトウェアの品質特性には,信頼性,使用性,効率性,保守性などがある。ソフトウェアの信頼性について記述したものはどれか。 ... 閲覧
54 テストを次の順序で行う場合,システムテストの目的として,最も適切なものはどれか。   単体テスト→結合テスト→ システムテスト→運用テスト ... 閲覧
55 企業のネットワークにおけるDMZの設置目的として,最も適切なものはどれか。 ... 閲覧
56 紙の大きさの規格は図のような相似形であり,例えばA判用紙では,A3の面積の半分がA4になるという関係にある。コピー機でA4サイズの原稿をA3サイズに拡大コピーするためには,どの拡大率(%)を選んだらよ ... 閲覧
57 複数のコンピュータをLANやインターネットなどのネットワークで結び,あたかも一つの高性能コンピュータのように利用できるようにする方式を何と呼ぶか。 ... 閲覧
58 あるキューに要素"33",要素"27"及び要素"12"の三つがこの順序で格納されている。このキューに要素"45"を追加した後に要素を二つ取り出す。2番目に取り出される要素はどれか。 ... 閲覧
59 関係データベースで管理された"社員"表から選択した結果が,"高橋二郎"を含む3名だけになる条件の組合せはどれか。〔条件〕① 勤務地 = '東京'部署名 = '営業部'勤続年数 > 1 ... 閲覧
60 クロック周波数が1.6GHzのCPUは,4クロックで処理される命令を1秒間に何回実行できるか。 ... 閲覧
61 最大32文字までの英数字が設定でき,複数のアクセスポイントを設置したネットワークに対しても使用できる,無線LANのネットワークを識別するものはどれか。 ... 閲覧
62 "空港"表と"ダイヤ"表がある。F空港から出発し,K空港に到着する時刻が最も早い予約可能な便名はどれか。 ... 閲覧
63 情報セキュリティの基本方針に関する記述のうち,適切なものはどれか。 閲覧
64 情報セキュリティに関して発生したインシデントのうち,可用性が損なわれる直接の原因となったものはどれか。 ... 閲覧
65 電子メールを介したウイルスの被害に遭わないために注意すべきこととして,適切なものだけをすべて挙げたものはどれか。信用できる人からの電子メールであっても,添付ファイルのウイルスチェックを行う。添付ファイ ... 閲覧
66 システム評価の方法であるベンチマークテストに関する記述として,最も適切なものはどれか。 ... 閲覧
67 CPUに関する記述のうち,適切なものはどれか。 閲覧
68 生体認証の仕組みとして,静脈パターンを利用するものはどれか。 閲覧
69 PCの省電力機能に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。  PCの電源を切る直前の作業状態を補助記憶装置に保存しておき,次に電源を入れたときにこの内容を読み出して電源を切る ... 閲覧
70 同じ装置が複数接続されているシステム構成のうち,システムが停止する可能性の最も低いものはどれか。ここで,は装置を表し,並列に接続されている場合はいずれか一つの装置が動作していればよく,直列に接続されて ... 閲覧
71 あるシステムにおいて,MTBFとMTTRがどちらも1.5倍になったとき,稼働率はどうなるか。 ... 閲覧
72 関係データベースに関する記述中のa,bに入れる字句の適切な組合せはどれか。  関係データベースにおいて,レコード(行)を一意に識別するための情報を a と言い,表と表を特定の b で関連付け ... 閲覧
73 表のセルA1〜C2に値が入力されている。表の値をCSV形式で出力した結果はどれか。ここで,レコード間の区切りは改行コード"CR"を使用するものとする。 ... 閲覧
74 OSS(Open Source Software)に関する記述のうち,適切なものはどれか。 閲覧
75 情報セキュリティの脅威であるキーロガーの説明として,適切なものはどれか。 ... 閲覧
76 多数のコンピュータに感染し,遠隔操作で攻撃者から指令を受けるとDDoS攻撃などを一斉に行う不正プログラムに付けられた呼び名はどれか。 ... 閲覧
77 VoIPの説明として,適切なものはどれか。 閲覧
78 データベースのトランザクション処理に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。  複数のユーザが同時に同じデータを更新しようとしたとき,データの整合性を保つために,そのデータへ ... 閲覧
79 SSLの機能に関する記述のうち,最も適切なものはどれか。 閲覧
80 PCのハードディスクにデータの追加や削除を繰り返していると,データが連続した領域に保存されなくなることがある。改善策を講じない場合,どのような現象が起こり得るか。 ... 閲覧
81 プログラム言語に関する次の記述a〜cのうち,適切なものだけをすべて挙げたものはどれか。 機械語やアセンブリ言語で作成されたプログラムは,特定のCPUに依存することなく実行できる。コンパイラで変換され ... 閲覧
82 無線LANの規格はどれか。 閲覧
83 ファイルシステムに関する次の記述中のa〜cに入れる字句の適切な組合せはどれか。  PCでファイルやディレクトリを階層的に管理するとき,最上位の階層に当たるディレクトリを a ディレクトリ,現時 ... 閲覧
84 情報セキュリティマネジメントシステム(ISMS)では,"PDCA"のアプローチを採用している。Dの段階で行うものはどれか。 ... 閲覧
85 TCP/IPネットワークで使用されるNTP(Network Time Protocol)の役割として,適切なものはどれか。 ... 閲覧
86 職場のLANにPCを接続する。ネットワーク設定情報に基づいてPCにIPアドレスを設定する方法のうち,適切なものはどれか。 〔ネットワーク設定情報〕 ・ネットワークアドレス  192.168.1 ... 閲覧
87 USBは,キーボード,マウスなど様々な周辺機器を接続できるインタフェースである。USB2.0の機能にないものはどれか。 ... 閲覧
88 暗号化通信で使用される共通鍵暗号方式に関する記述のうち,適切なものはどれか。 ... 閲覧